Wpeeper 移动恶意软件瞄准 Android 设备
网络安全研究人员发现了一种针对 Android 设备的新恶意软件。这种名为 Wpeeper 的恶意软件被发现使用受感染的 WordPress 网站来掩盖其真正的命令和控制服务器,使其难以被发现。
Wpeeper 被设计为 ELF 二进制文件,并通过 HTTPS 进行通信,以保护其命令和控制操作。根据奇安信 XLab 团队的说法,Wpeeper 充当后门木马,允许攻击者收集设备数据、管理文件并在受感染的设备上执行各种命令。
Wpeeper 进入 UPtodown 修改版
该恶意软件通过重新打包的 Android 版 UPtodown App Store 应用(包名为“com.uptodown”)进行传播。这种方法是为了逃避检测,被感染的 APK 文件充当了后门的载体。
奇安信 XLab 于 2024 年 4 月 18 日在 VirusTotal 上检测到 Wpeeper,此前未检测到过该病毒。四天后,该活动突然停止。
Wpeeper 的命令与控制基础设施涉及使用受感染的 WordPress 网站作为中介,已识别出多达 45 个命令与控制服务器。其中一些服务器充当重定向器,将请求转发到实际的命令与控制服务器以避免被发现。
该恶意软件的功能包括收集设备信息、列出已安装的应用程序、更新其命令和控制服务器列表、下载额外的有效负载以及自我删除。
尽管该活动的具体目标和规模尚不清楚,但使用 Uptodown App Store 应用程序表明其试图欺骗用户下载恶意软件。谷歌联系了新闻媒体 The Hacker News,并表示目前 Google Play 上没有包含此恶意软件的应用程序,并且安装了 Google Play Protect 的 Android 设备会自动防范恶意应用程序,即使这些应用程序来自 Google Play 商店以外的位置。